About this role
Nous recherchons pour l’un de nos clients grands comptes un Analyste SOC (Splunk) N3.
Responsabilités :
Commandement des incidents de cybersécurité.Coordination et direction de la réponse aux incidents.Analyse technique approfondie et endiguement des menaces.Utilisation d'outils forensiques pour l'analyse des preuves numériques.Conception et mise en œuvre de stratégies d'atténuation.Collaboration avec les équipes pour mettre en place des contrôles techniques.Communication des détails techniques à la direction et aux parties prenantes.Veille sur les nouvelles menaces et vulnérabilités.Amélioration continue des procédures de réponse aux incidents.Production de rapports / dashboards / KPIEncadrement des jeunes responsables de la gestion des incidents.Soutien à la mise en œuvre de nouveaux projets de sécurité.Révision et développement des politiques et procédures.Environnement technique :
SIEM : Splunk (Expertise), IBM QRadarEDR : CrowdStrike, Microsoft Defender for EndpointAnalyse de Journaux : Elastic Stack (ELK)Forensique : EnCase, FTK, VolatilitySOAR : Cortex XSOAR, Splunk Phantom, IBM ResilientGestion des Incidents : ServiceNow, Jira Service ManagementConnaissances générales des systèmes Windows, Linux, AndroidConnaissances générales Active Directory, Authentification A propos de vous :
Diplôme de niveau bac +5 en informatique, réseau ou domaine connexeMaitrise approfondie de l’anglais (professionnel / courant)Expérience professionnelle avérée dans un rôle d'analyste SOC, avec une spécialisation en niveau 3 : 4 ans minimumCertifications appréciées
